Zranitelnosti stránek. Kontrola webu. Program procházení webu kvůli zranitelnosti

Problém bezpečnosti webových stránek nebyl nikdy tak špatný jako v 21. století. Samozřejmě je to kvůli rozšířenému šíření internetu prakticky ve všech odvětvích a sférách. Každý den hackeři a profesionálové v oblasti bezpečnosti najdou v těchto lokalitách několik nových zranitelných míst. Mnohé z nich jsou okamžitě uzavřeny majiteli a vývojáři a některé zůstávají tak, jak jsou. Jaký je použití vetřelců. Ale kvůli poškozenému webu může uživatelům a serverům, na kterých se nachází, způsobit velké škody.


Typy slabých stránek webu

Při vytváření webových stránek se používá mnoho souvisejících elektronických technologií. Některé jsou perfektní a časově prověřené, některé jsou však nové a dosud nevyvedené. V každém případě je na stránkách mnoho zranitelných míst:
  • XSS. Každá stránka má malé tvary. S jejich pomocí uživatelé zadávají data a získají nějaký výsledek, registrují nebo posílají zprávy. Nahrazení těchto formulářů za zvláštní hodnoty může vyvolat určitý scénář, který může způsobit narušení integrity webu a ohrozit data.
  • SQL injekce. Velmi častý a účinný způsob přístupu k důvěrným údajům. To se může stát buď prostřednictvím adresního řádku nebo prostřednictvím formulářů. Proces je prováděn nahrazením hodnot, které nelze filtrovat skripty a provádět dotazy do databáze. A s dobrými znalostmi to dokážezpůsobit narušení bezpečnosti.
  • chyby jazyka HTML. Stejně jako XSS, ale ne kód skriptu, ale HTML.
  • Zranitelnost stránek spojených s lokalizací souborů a adresářů ve výchozích umístěních. Například při znalosti struktury webových stránek se můžete dostat ke kódu administrativního panelu.
  • Nedostatečná ochrana operačního systému na serveru. Pokud je tato chyba zabezpečení k dispozici, bude mít útočník možnost spouštět libovolný kód.
  • Špatná hesla. Jednou z nejzřetelnějších zranitelností stránek je použití slabých stránek pro ochranu vašeho účtu. Zvlášť pokud je s administrátorskými právy.
  • Přeteční zásobník. Používá se při výměně dat z paměti, což umožňuje provádět úpravy. Vyskytuje se při nedostatečném softwaru.
  • Nahrazení stránek webového zdroje. Reprodukce přesné kopie webu, při vstupu, které uživatel nemůže podezření podvodu a zadat své osobní údaje, po chvíli jít na útočníka.
  • Odmítnutí služby. Zjednodušeně řečeno, tento termín se rozumí útok na server, když obdrží velký počet žádostí, které nelze zpracovat a jednoduše „kapky“ nebo se stane schopna sloužit reálných uživatelů. Chyba je, že filtr IP není správně nakonfigurován.
  • Search zranitelnosti webu

    Bezpečnostní odborníci provést speciální audit webových zdrojů chyb a nedostatků, které mohou vést k praskání. Taková kontrolaMísto se nazývá pentesting. Proces analyzuje zdrojový kód používaný systémem CMS, přítomnost zranitelných modulů a mnoho dalších zajímavých kontrol.


    SQL Injection

    Tento typ instalace ověření stránek, filtrů nebo skriptů získal hodnoty při kompilaci dotazů do databáze. Nejjednodušší testování lze provést ručně. Jak najít chybu SQL na webu? Bude to nyní zvažováno. Například tam je web můj site.rf. Na hlavní stránce je adresář. Do toho můžeme najít v adresním řádku něco jako můj site.rf /? Product_id = 1. Existuje pravděpodobnost, že se jedná o žádost do databáze. Chcete-li vyhledávat chyby zabezpečení webu, nejprve se pokuste v tomto řádku nahradit jednotlivé úryvky. Výsledkem je, že můj site.rf /? Product_id = 1 'by měl být. Pokud se na stránce zobrazí chybová zpráva, když je stisknuto tlačítko "Enter", je zde chyba zabezpečení.
    Nyní můžete použít různé možnosti výběru hodnot. Používají se kombinované operátory, vyloučení, komentáře a mnoho dalších.

    XSS

    Tento typ zranitelnosti může být dvou typů - aktivní a pasivní. Active poskytuje zavedení oblasti kódu v databázi nebo přímo do souboru na serveru. Je to nebezpečnější a nepředvídatelnější. Pasivní režim zahrnuje lásku oběti na konkrétní adresu webu obsahující škodlivý kód. Použití útočníka XSS může ukrást soubory cookie. A mohou obsahovat důležité uživatelské údaje. Ještě hrozivější důsledky jsou krádeže zasedání. Také hacker může použít skript na webu tak, že formulář je vv okamžiku, kdy byl odeslán uživatelem, dal informace přímo do rukou vetřelce.

    Automatizace vyhledávacího procesu

    Síť může najít mnoho zajímavých stránek zranitelných skenerů. Některé jsou dodávány samostatně, některé jsou dodávány s několika podobnými a spojenými v jednom obrazu, vzorkem Kali Linuxu. Následuje přehled nejpopulárnějších nástrojů pro automatizaci procesu shromažďování informací o chybě zabezpečení.

    Nmap

    Nejsnadnější skener pro zranitelnost, který může zobrazovat podrobnosti, jako je například operační systém používaný porty a službami. Typický příklad aplikace: nmap -sS 12700.1, kde místo lokální IP je nutné nahradit adresu skutečně prozkoumaného webu.
    Zpráva vám sdělí, na kterých službách běží a jaké porty jsou aktuálně otevřené. Na základě těchto informací se můžete pokusit použít zranitelnosti, které již byly zjištěny. Zde jsou některé nmap klíče pro více zaujatý sken:
  • -A. Agresivní skenování, které hodí spoustu informací, ale to může trvat dlouho.
  • -O. Snaží se určit operační systém používaný na serveru.
  • -D. Upravte adresy IP, ze kterých je kontrola prováděna, takže při prohlížení protokolů serveru nebylo možné určit, kde k útoku došlo.
  • - str. Rozsah portů. Ověřte více služeb najednou pro otevřený přístup.
  • -S. Umožňuje zadat požadovanou adresu IP.
  • WPScan

    Tento program pro skenování webu pro zranitelnost je součástí distribuce Kali Linux. Cílová zkouškaWebové zdroje v systému správy obsahu WordPress. Je napsán v Ruby, takže běh jako toto:
    ruby ​​./wpscan.rb --help. Tento příkaz zobrazí všechny dostupné klíče a písmena. Chcete-li spustit jednoduchý test, můžete použít příkaz: ruby ​​./wpscan.rb --url general-sayt.ru WPScan - poměrně snadno použitelný nástroj pro kontrolu svůj web na „wordpress“ se zranitelností.

    Nikto

    Zkušební prostor pro zranitelnosti, což je také v distribuci Kali Linux. Má bohaté funkce pro všechny své jednoduchosti:
  • provedena kontrola protokolů HTTP a HTTPS;
  • Bypass mnoho vestavěných detekčních nástrojů;
  • skenování více portů, a to i v nestandardním rozsahu;
  • podpora pro použití proxy serverů;
  • je schopnost implementovat a připojovat pluginy.
  • Chcete-li spustit nikto, musíte mít perl nainstalován v systému. Nejjednodušší analýza se provádí takto: perl nikto.pl -h 1921680.1. Program může „živit“ textový soubor, který obsahuje seznam adres webových serverů: perl nikto.pl -h file.txt Tento nástroj vám pomůže nejen bezpečnostní profesionály pro pentestov ale síťové administrátory a zdrojů na podporu výkonnosti stránek.

    Burp Suite

    Velmi výkonný nástroj pro kontrolu nejen stránek, ale i monitorování jakékoli sítě. Má vestavěnou funkci úprav přenášených dotazů na vyšetřovaný server. Inteligentní skener, který může automaticky vyhledávat několik typů chyb zabezpečení najednou. Je možné uložit výsledek aktuálníhoaktivitu a pak ji obnovit. Flexibilita, která umožňuje nejen používat plug-iny třetích stran, ale také psát vlastní. Utility má vlastní grafické rozhraní, které je rozhodně užitečné, zejména pro začátečníky.

    SQLmap

    Pravděpodobně nejvhodnějším a nejsilnějším nástrojem pro vyhledávání chyb SQL a XSS. Seznam jeho zásluh lze vyjádřit takto:
  • podpora prakticky všech typů systémů pro správu databází;
  • schopnost používat šest hlavních způsobů, jak určit a používat SQL injekci;
  • uživatelský režim, jejich hash, hesla a další data.
  • Než začnete používat SQLmap, nejdříve najdou zranitelné stránky pomocí dorkových balíčků dotazů vyhledávače, které pravidelně squeeze out potřebné webové zdroje.
    Poté se adresy stránek přenesou do programu a kontrolují. Při úspěšném rozpoznání chyby zabezpečení může nástroj použít sám a získat plný přístup k prostředku.

    Webslayer

    Malý nástroj, který vám umožní útočit přes hrubou sílu. Možná "brutálně" formy zdroje, zasedání, parametry webu. Podporuje multithreading, což výrazně ovlivňuje výkon. Může také rekurzivně vybrat hesla na vnořených stránkách. Podpora proxy je k dispozici.

    Zdroje pro ověření

    Na webu je několik nástrojů pro kontrolu zranitelnosti internetových stránek:
  • coder-diary.ru. Jednoduché místo pro testování. Jednoduše zadejte adresu kontrolovaného zdroje a klikněte na "Kontrola". Vyhledávání může trvat déletime, takže je možnost zadat adresu e-mailu tak, aby po dokončení ověření výsledek přišel přímo do pole. V databázi webu je asi 2500 známých zranitelných míst.
  • https://cryptoreport.websecurity.symantec.com/checker/. Služba online ověřte, zda má společnost Symantec certifikát SSL a TLS. Je vyžadován pouze ověřený zdroj.
  • https://find-xss.net/scanner/. Projekt prohledá samostatný soubor stránek PHP pro zranitelnost nebo jejich archiv ve formátu ZIP. Můžete určit typy zaškrtnutých souborů a znaky, kterými jsou data ve skriptu stíněna.
  • http://insafety.org/scanner.php. Skener pro testování míst na platformě "1С-Bitrix". Jednoduché a intuitivní rozhraní.
  • Algoritmus pro kontrolu zranitelnosti

    Každý odborník na síťovou bezpečnost provádí jednoduchý algoritmový test:
  • Zpočátku ručně nebo pomocí automatizovaných nástrojů analyzuje, zda na webu existuje zranitelnost. Pokud ano, určuje jejich typ.
  • V závislosti na druhu zranitelnosti, které se vyskytuje, staví další pohyby. Například pokud je známa CMS, je zvolena vhodná metoda útoku. Pokud se jedná o SQL injekci, je vybrán databázový dotaz.
  • Hlavním úkolem je získat privilegovaný přístup ke správnímu panelu. Pokud by se to nedalo dosáhnout, mohlo by být vhodné vyzkoušet formu a padělek adresy se zavedením jeho scénáře s následným přenosem na oběť.
  • Pokud dojde k jakémukoli útoku nebo proniknutí, začne sběr dat: stále existují zranitelnosti, což jsou nevýhody.
  • Na základě získaných údajů se odborníkembezpečnost informuje majitele stránek o existujících problémech a způsobech, jak je odstranit.
  • Zranitelnosti jsou vyloučeny v jeho rukou nebo za účasti cizinců.
  • Několik bezpečnostních tipů

    Ti, kteří se sama rozvíjejí své vlastní stránky, pomohou s těmito jednoduchými tipy a triky. Vstupní data musí být filtrována takovým způsobem, že skripty nebo dotazy nelze spustit samostatně nebo dát data z databáze. Použijte komplexní a stabilní hesla pro zadání administrativního panelu, abyste zabránili případné hrubé síle. Pokud je web založen na systému CMS, musíte jej aktualizovat co nejčastěji a použít pouze ověřené zásuvné moduly, šablony a moduly. Nezaťažujte místo nepotřebnými součástmi. Zkontrolujte protokoly serveru častěji pro podezřelé záznamy nebo akce. Zkontrolujte své stránky pomocí několika skenerů a služeb. Správná konfigurace serveru je klíčem k jeho stabilnímu a bezpečnému provozu. Pokud je to možné, musíte použít certifikát SSL. Tím zabráníte odposlechu osobních a důvěrných dat mezi serverem a uživatelem. Nástroje pro zabezpečení. Má smysl instalovat nebo připojovat software, aby se zabránilo pronikání a vnějším hrozbám.

    Závěr

    Článek vyšel hromadně, ale dokonce ani nestačí podrobně popsat všechny aspekty zabezpečení sítě. Abyste mohli zvládnout úlohu ochrany informací, budete muset studovat spoustu materiálů a pokynů. A také se naučit spoustu nástrojů a technologií.Můžete požádat o radu a pomoc od profesionálních společností, které se specializují na čekající a audit webových zdrojů. Přestože tyto služby přinesou dobrou cenu, bezpečnost stránek může být mnohem dražší jak z ekonomického hlediska, tak z hlediska pověsti.

    Související publikace